Автоматизируем действия в Facebook
Facedump
https://github.com/Err0r-ICA/Facedump
Удобный дампер и скрапер. Позволяет делать дампы личных переписок, друзей и многое другое. Работает через api.
Установка
$ git clone https://github.com/Err0r-ICA/Facedump
$ cd Facedump
$ pip/pip2 install -r requirements.txt
$ python2 Facedump
После чего пишем "help".
Чаще всего дамперы используют те, кто занимается шантажом (не рекомендуем) ✌️
Facedump
https://github.com/Err0r-ICA/Facedump
Удобный дампер и скрапер. Позволяет делать дампы личных переписок, друзей и многое другое. Работает через api.
Установка
$ git clone https://github.com/Err0r-ICA/Facedump
$ cd Facedump
$ pip/pip2 install -r requirements.txt
$ python2 Facedump
После чего пишем "help".
Чаще всего дамперы используют те, кто занимается шантажом (не рекомендуем) ✌️
Сервисы с бесплатным оформлением дисков на 5tb OneDrive от Microsoft.
+ офис в некоторых случаях
Гарантии длительного существования не даю.
Что хранить там - вам решать.
На некоторых потребуется перевод страницы.
http://a1.lx.workers.dev/#form
http://25t.zxd.workers.dev/#form
http://azzzzzz.lx.workers.dev/#form
http://a1_free365.a1od.workers.dev/
http://a1_sc.a1od.workers.dev/#form
http://free-a1.a1od.workers.dev/#form
🇬🇧 Services with free disc on 5tb OneDrive from Microsoft.
+ office in some cases
I do not give guarantees of long-term existence.
+ офис в некоторых случаях
Гарантии длительного существования не даю.
Что хранить там - вам решать.
На некоторых потребуется перевод страницы.
http://a1.lx.workers.dev/#form
http://25t.zxd.workers.dev/#form
http://azzzzzz.lx.workers.dev/#form
http://a1_free365.a1od.workers.dev/
http://a1_sc.a1od.workers.dev/#form
http://free-a1.a1od.workers.dev/#form
🇬🇧 Services with free disc on 5tb OneDrive from Microsoft.
+ office in some cases
I do not give guarantees of long-term existence.
Бесплатно (вместо 7 200р) получаем программу для создания сайтов - WebSite X5 Go 2021 with Extra Templates
1. Переходим по ссылке и нажимаем на оранжевую кнопку "Download";
2. Нажимаем "I don't use Facebook, Twitter, or LinkedIn!" и заполняем форму;
3. Скачиваем программу - активация произойдет автоматически.
1. Переходим по ссылке и нажимаем на оранжевую кнопку "Download";
2. Нажимаем "I don't use Facebook, Twitter, or LinkedIn!" и заполняем форму;
3. Скачиваем программу - активация произойдет автоматически.
CalyxOS — операционная система на базе Android 11, ориентированная на приватность и безопасность.
Первый релиз CalyxOS состоялся 5 сентября 2020 года. В августе этого года вышел CalyxOS 2.8.0, не привязанный к сервисам Google.
Основной функционал:
— установлен свободный пакет microG вместо проприетарного GApps;
— Mozilla Location Services (с DejaVu) вместо дефолтных гугловских сервисов для геолокации и Nominatim на базе OpenStreetMap вместо Google Maps;
— интеграция приложения «Телефон» c мессенджером Signal;
— встроенный фаерволл Datura;
— OpenPGP в почтовом клиенте K-9, для управления ключами используется OpenKeychain;
— подключение через VPN (приложения Calyx VPN и Riseup VPN), в том числе других привязанных к смартфону устройств;
— приватный провайдер Cloudflare DNS по умолчанию: как известно, Cloudflare одним из первых внедрил протокол шифрования DNS over HTTPS (DoH).
Дополнительные функции:
— верификация кода по цифровой подписи при каждой загрузке для защиты прошивки от изменений;
— автоматическое отключение Wi-Fi и Bluetooth по таймауту;
— «красная кнопка» для экстренной чистки данных и удаления определённых приложений (двойное дно)
— автоматическое исключение из журнала звонков конфиденциальных номеров;
— блокировка по умолчанию неизвестных USB-устройств;
— автоматические бэкапы приложений (на USB-флэшку или в облако Nextcloud);
— браузеры DuckDuckGo и Tor;
— анонимная установка приложений из Google Play через Aurora Store, а также из свободного каталога F-Droid.
Впечатляет? ОС и правда пушечная, советую затестить.
#OC #анонимность #android
Первый релиз CalyxOS состоялся 5 сентября 2020 года. В августе этого года вышел CalyxOS 2.8.0, не привязанный к сервисам Google.
Основной функционал:
— установлен свободный пакет microG вместо проприетарного GApps;
— Mozilla Location Services (с DejaVu) вместо дефолтных гугловских сервисов для геолокации и Nominatim на базе OpenStreetMap вместо Google Maps;
— интеграция приложения «Телефон» c мессенджером Signal;
— встроенный фаерволл Datura;
— OpenPGP в почтовом клиенте K-9, для управления ключами используется OpenKeychain;
— подключение через VPN (приложения Calyx VPN и Riseup VPN), в том числе других привязанных к смартфону устройств;
— приватный провайдер Cloudflare DNS по умолчанию: как известно, Cloudflare одним из первых внедрил протокол шифрования DNS over HTTPS (DoH).
Дополнительные функции:
— верификация кода по цифровой подписи при каждой загрузке для защиты прошивки от изменений;
— автоматическое отключение Wi-Fi и Bluetooth по таймауту;
— «красная кнопка» для экстренной чистки данных и удаления определённых приложений (двойное дно)
— автоматическое исключение из журнала звонков конфиденциальных номеров;
— блокировка по умолчанию неизвестных USB-устройств;
— автоматические бэкапы приложений (на USB-флэшку или в облако Nextcloud);
— браузеры DuckDuckGo и Tor;
— анонимная установка приложений из Google Play через Aurora Store, а также из свободного каталога F-Droid.
Впечатляет? ОС и правда пушечная, советую затестить.
#OC #анонимность #android
DivestOS Mobile — неофициальный форк LineageOS, ориенитрованный на приватность.
Еще одна мобильная операционная система, заточенная на конфиденциальность и нафаршированная различным софтом и тулзами.
Основной функционал и особенности:
— FOSS-ориентированная система;
— Встроенная блокировка более чем 200 000 трекеров;
— Автоматический чекер уязвимостей;
— Extirpater для безвозвратного удаления файлов;
— Hypatia для постоянного сканирования системы (находит более 450 000 разных малварей);
— Mull, браузер на движке Firefox c защитой от фингерпринтинга;
— F-Droid в качестве стандартного маркета;
— Использование UnifiedNlp для сокрытия геолокации;
— Встроенный мессенджер Silence (!)
Напомнила Сalyx OS, хотя по функционалу DivestOS куда слабее. Это более простая и легковесная ОС, но место в кладовке однозначно заслуживает.
Кстати, у них есть зеркало в Tor, здесь.
#ОС #анонимность
Еще одна мобильная операционная система, заточенная на конфиденциальность и нафаршированная различным софтом и тулзами.
Основной функционал и особенности:
— FOSS-ориентированная система;
— Встроенная блокировка более чем 200 000 трекеров;
— Автоматический чекер уязвимостей;
— Extirpater для безвозвратного удаления файлов;
— Hypatia для постоянного сканирования системы (находит более 450 000 разных малварей);
— Mull, браузер на движке Firefox c защитой от фингерпринтинга;
— F-Droid в качестве стандартного маркета;
— Использование UnifiedNlp для сокрытия геолокации;
— Встроенный мессенджер Silence (!)
Напомнила Сalyx OS, хотя по функционалу DivestOS куда слабее. Это более простая и легковесная ОС, но место в кладовке однозначно заслуживает.
Кстати, у них есть зеркало в Tor, здесь.
#ОС #анонимность
Forwarded from HackGit
Kit_Hunter - A Basic Phishing Kit Scanner For Dedicated And Semi-Dedicated Hosting
http://www.kitploit.com/2021/11/kithunter-basic-phishing-kit-scanner.html
http://www.kitploit.com/2021/11/kithunter-basic-phishing-kit-scanner.html
Kitploit
Kitploit – Maintenance in Progress
Kitploit is temporarily under maintenance. We’ll be back shortly with improvements.
Автоматическая установка дополнительных инструментов #pentest на #Kali Linux
https://github.com/penetrarnya-tm/WeaponizeKali.sh
https://github.com/penetrarnya-tm/WeaponizeKali.sh
Nanobrok
[https://github.com/P0cL4bs/Nanobrok]
веб-сервис с открытым исходным кодом для удаленного управления и защиты вашего android устройства, написанный на Python. Позволяет организовать стабильное и безопасное соединение с вашим android устройством для защиты и удаленного контроля.
• может быть установлен на локальном хосте или на VPS
• осуществляет мониторинг активности с устройства
• строит карты местоположения вашего устройства
• флаг оповещения (в случае потери или кражи)
• удаленное включение микрофона
• удаленная передача файлов (для PRO)
• сетевой сканер показывает все сетевые устройства даже удаленно (для PRO)
• позволяет установить/получить текущий текст буфера обмена удаленно или даже заблокировать устройство
• android-клиент - https://play.google.com/store/apps/details?id=com.mh4x0f.nanobrok
[https://github.com/P0cL4bs/Nanobrok]
веб-сервис с открытым исходным кодом для удаленного управления и защиты вашего android устройства, написанный на Python. Позволяет организовать стабильное и безопасное соединение с вашим android устройством для защиты и удаленного контроля.
• может быть установлен на локальном хосте или на VPS
• осуществляет мониторинг активности с устройства
• строит карты местоположения вашего устройства
• флаг оповещения (в случае потери или кражи)
• удаленное включение микрофона
• удаленная передача файлов (для PRO)
• сетевой сканер показывает все сетевые устройства даже удаленно (для PRO)
• позволяет установить/получить текущий текст буфера обмена удаленно или даже заблокировать устройство
• android-клиент - https://play.google.com/store/apps/details?id=com.mh4x0f.nanobrok
Набор утилит для анализа Cobalt Strike beacon
Злоумышленники зачастую используют Cobalt Strike для эксплуатации и постэксплуатации. В качестве полезной нагрузки используется «маяк» (beacon). Маяк устанавливается на целевую машину, обеспечивает устойчивый удаленный доступ к скомпрометированным устройствам и большую часть времени находится в состоянии сна. В связи с этим его очень непросто обнаружить. Связь между скомпрометированной машиной и злоумышленником (сервером Cobalt Strike (C2)) шифруется с помощью ключа AES. Этот ключ можно использовать для расшифровки метаданных и трафика, который создается полезной нагрузкой. Данные инструменты позволяют детектировать активность злоумышленника с помощью анализа конфигурации маяка, дешифровки метаданных и трафика, а также извлечения ключей из памяти процесса (https://docs.microsoft.com/en-us/sysinternals/downloads/procdump).
• 1768.py [https://blog.didierstevens.com/2021/11/21/update-1768-py-version-0-0-10/] -
• cs-decrypt-metadata.py [https://blog.didierstevens.com/2021/11/12/update-cs-decrypt-metadata-py-version-0-0-2/]
• cs-parse-http-traffic.py [https://github.com/DidierStevens/Beta/blob/master/cs-parse-http-traffic.py]
• cs-analyze-processdump.py [https://blog.didierstevens.com/2021/11/25/new-tool-cs-analyze-processdump-py/]
• cs-extract-key.py [https://blog.didierstevens.com/2021/11/03/new-tool-cs-extract-key-py/]
Конкретный пример использования инструментов можно увидеть здесь - https://www.youtube.com/watch?v=VkRQTRtwJW8
#network #forensic #python
Злоумышленники зачастую используют Cobalt Strike для эксплуатации и постэксплуатации. В качестве полезной нагрузки используется «маяк» (beacon). Маяк устанавливается на целевую машину, обеспечивает устойчивый удаленный доступ к скомпрометированным устройствам и большую часть времени находится в состоянии сна. В связи с этим его очень непросто обнаружить. Связь между скомпрометированной машиной и злоумышленником (сервером Cobalt Strike (C2)) шифруется с помощью ключа AES. Этот ключ можно использовать для расшифровки метаданных и трафика, который создается полезной нагрузкой. Данные инструменты позволяют детектировать активность злоумышленника с помощью анализа конфигурации маяка, дешифровки метаданных и трафика, а также извлечения ключей из памяти процесса (https://docs.microsoft.com/en-us/sysinternals/downloads/procdump).
• 1768.py [https://blog.didierstevens.com/2021/11/21/update-1768-py-version-0-0-10/] -
• cs-decrypt-metadata.py [https://blog.didierstevens.com/2021/11/12/update-cs-decrypt-metadata-py-version-0-0-2/]
• cs-parse-http-traffic.py [https://github.com/DidierStevens/Beta/blob/master/cs-parse-http-traffic.py]
• cs-analyze-processdump.py [https://blog.didierstevens.com/2021/11/25/new-tool-cs-analyze-processdump-py/]
• cs-extract-key.py [https://blog.didierstevens.com/2021/11/03/new-tool-cs-extract-key-py/]
Конкретный пример использования инструментов можно увидеть здесь - https://www.youtube.com/watch?v=VkRQTRtwJW8
#network #forensic #python
Docs
ProcDump - Sysinternals
This command-line utility is aimed at capturing process dumps of otherwise difficult to isolate and reproduce CPU spikes.
Автоматизация перечисления и разведки Nmap
https://telegra.ph/Avtomatizaciya-perechisleniya-i-razvedki-Nmap-11-30
#faq #guide #nmap #scanner #nmapAutomator
https://telegra.ph/Avtomatizaciya-perechisleniya-i-razvedki-Nmap-11-30
#faq #guide #nmap #scanner #nmapAutomator
Telegraph
Автоматизация перечисления и разведки Nmap
В этой статье мы рассмотрим проект nmapAutomator, поскольку он автоматизирует и расширяет этапы классификации и оценки уязвимости целевой инфраструктуры с помощью традиционных триггеров, предоставляемых наиболее известными функциями Nmap, которые включают…
Анализ компьютерных вирусов в домашней лаборатории
https://telegra.ph/Analiz-kompyuternyh-virusov-v-domashnej-laboratorii-12-03
#cybersecurity #reverse #вирус #Анализ #лаборатория
https://telegra.ph/Analiz-kompyuternyh-virusov-v-domashnej-laboratorii-12-03
#cybersecurity #reverse #вирус #Анализ #лаборатория
Telegraph
Анализ компьютерных вирусов в домашней лаборатории
В предыдущей статье я рассказал, как создать лабораторию для анализа вирусов. Сегодня я покажу, как с помощью нашей домашней лаборатории анализировать компьютерные вирусы. Мы будем исследовать вредонос семейства PlugX, изучать взаимодействие с сетью…
Вниманию пользователей клиентов старых версий (с призраком), не имеющих доступа к СИМ-картам!
В связи с переходом на новый формат хранения данных, в настоящее время Telegram не позволяет входить в аккаунт в старых приложениях. Сессии, созданные ранее, пока работают, но мы рекомендуем как можно скорее выполнить вход в приложениях последних версий, во избежание одномоментного закрытия текущих сессий на старых клиентах. В этом случае вы потеряете доступ в аккаунты на виртуальных номерах.
В связи с переходом на новый формат хранения данных, в настоящее время Telegram не позволяет входить в аккаунт в старых приложениях. Сессии, созданные ранее, пока работают, но мы рекомендуем как можно скорее выполнить вход в приложениях последних версий, во избежание одномоментного закрытия текущих сессий на старых клиентах. В этом случае вы потеряете доступ в аккаунты на виртуальных номерах.
👍1
Forensically — комплексный инструмент проверки фотографий на предмет изменений.
Определить следы фотошопа или иного графического редактора? Посмотреть и изменить метаданные? Проанализировать фотку вплоть до каждого пикселя? Да легко.
Напомнил FotoForencis, который сейчас работает только с VPN/SOCKS или через Tor. Правда, функционал посерьезней.
#сайт #сервис
Определить следы фотошопа или иного графического редактора? Посмотреть и изменить метаданные? Проанализировать фотку вплоть до каждого пикселя? Да легко.
Напомнил FotoForencis, который сейчас работает только с VPN/SOCKS или через Tor. Правда, функционал посерьезней.
#сайт #сервис
👍1
JDownloader 2.0 — софт для скачивания контента с 3784 сайтов, включая популярные файлообменники, соц.сети и многое другое.
Разумеется, YouTube, VK и все, кто прячет прямые ссылки на скачивание есть в списке JDownloader. Там вообще есть все.
Как использовать для скачивания файлов с заблокированных сайтов через cеть Tor? (Windows)
1. Перейдите в Настройки, далее вкладка Менеджер соединений и нажмите на кнопку Добавить.
2. Замените тип на Socks5, в поле Хост/порт введите localhost и 9050:
3. Нажмите ОК для сохранения настроек и закрытия окна.
JDownloader ротирует соединения. Поэтому если вы скачиваете с заблокированного сайта, то снимите галочку с соединения Без прокси.
#софт #Tor
Разумеется, YouTube, VK и все, кто прячет прямые ссылки на скачивание есть в списке JDownloader. Там вообще есть все.
Как использовать для скачивания файлов с заблокированных сайтов через cеть Tor? (Windows)
1. Перейдите в Настройки, далее вкладка Менеджер соединений и нажмите на кнопку Добавить.
2. Замените тип на Socks5, в поле Хост/порт введите localhost и 9050:
3. Нажмите ОК для сохранения настроек и закрытия окна.
JDownloader ротирует соединения. Поэтому если вы скачиваете с заблокированного сайта, то снимите галочку с соединения Без прокси.
#софт #Tor